El termino EXPLOIT traducido al español significa “Explorar”, Es un programa o código que se aprovecha de las fallas de un Sistema informático para provocar casos no deseados o daños.
Como funciona un Exploit.
La aplicación aprovecha las vulnerabilidades o huecos de un sistema para entrar de una forma indetectable, este ayuda a que se propague más rápido in malware.
Como prevenir los Exploit, posible medidas.
Tener siempre el sistema operativo lo más actualizado posible, ya que las actualizaciones pueden instalar parches de seguridad solucionando el problema o proceso del ordenador, mantener un sistema operativo actualizado permite que los dispositivos de hardware funcionen en óptimas condiciones.
Otra medida para prevenir el Exploit, controlando todo el tráfico de red a través de un firewall, el trabajo del mismo es supervisar paso por paso los movimientos que existen en la red e identificarlo.
Siempre utilizar programas que sean de proveedores certificados que su principal función sea la seguridad y protección de datos del usuario. Descargando sus software desde páginas oficiales y reconocidas.
No acceder a sitios web engañosos que no sean seguro para el usuario, la mayoría de los navegadores muestran una advertencia informándole al usuario de un software o sitios web malicioso.
Tratar de buscar asesoramiento sobre ciberseguridad informática con un experto en esas áreas, cualquiera de ellos te dirá buenas maneras de protegerte contra las vulnerabilidades.
Existen varios tipos de Exploit.
Tipo remoto: Este utiliza una red de comunicación para encontrar alguien que pueda ser su víctima, utilizando los mismos dispositivos que se encuentran en la red interna y así tener acceso total del internet en la cual accede.
Tipo local: Para este ejecutarse debe haber tenido previo acceso en el sistema vulnerable. En otras formar el exploit puede aumentar los derechos administrativos del computador automáticamente de quien lo está ejecutando.
Este exploit puede ser usado de vez en cuando por el atacante remoto, ya que este tiene acceso a la computadora local utilizando exploit retomo previamente instalado.
Tipo de día cero: Es cuando un pirata informático encuentra una vulnerabilidad y sin esperar crea un exploit para atacar al sistema operativo que no tiene ningún tipo de seguridad para protegerse de ese ataque informático en el momento, este se le denomina exploit día cero. Desde el inicio que se lanza un sistema los atacantes analizan profundamente el sistema para detectar las fallas y así aprovecharse de la oportunidad.
0 comentarios:
Publicar un comentario